Wczytywanie Wydarzenia

Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 1-Testowanie bezpieczeństwa aplikacji webowych.

Szkolenie „Jak zostać hakerem?" to praktyczny program wprowadzający w świat etycznego hakowania i testowania bezpieczeństwa. Uczestnicy uczą się myśleć jak hakerzy — aby skutecznie chronić systemy i aplikacje przed prawdziwymi atakami. Zajęcia prowadzone są w oparciu o jedno z najpotężniejszych narzędzi w branży — Kali Linux.

Grupa docelowa:

Szkolenie skierowane jest do osób z województwa śląskiego zainteresowanych cyberbezpieczeństwem — zarówno początkujących entuzjastów IT, studentów kierunków technicznych, jak i administratorów systemów oraz programistów chcących poszerzyć swoje kompetencje o testy penetracyjne. Nie jest wymagana wcześniejsza znajomość Kali Linux.

Interesuje Cię szkolenie?

Zapisz się!

Wypełnij formularz kontaktowy, a skontaktujemy się z Tobą, aby przedstawić szczegóły programu, dostępne terminy oraz warunki uczestnictwa. Odpowiemy na wszystkie pytania i pomożemy dobrać szkolenie najlepiej dopasowane do Twoich potrzeb oraz poziomu doświadczenia.

Chcesz wziąć udział w projekcie?

Wejdź do świata etycznego hakowania — legalnie i skutecznie

1. Poznaj techniki i narzędzia wykorzystywane przez specjalistów ds. bezpieczeństwa do testowania aplikacji webowych

2. Naucz się wykrywać i wykorzystywać luki w zabezpieczeniach, aby skuteczniej chronić systemy przed atakami

Program

Opis szkolenia:

Pierwszy rozdział szkolenia skupia się na testowaniu bezpieczeństwa aplikacji webowych — jednym z kluczowych obszarów etycznego hakowania. Uczestnicy poznają metodologię przeprowadzania testów penetracyjnych, uczą się identyfikować typowe podatności oraz pracują z narzędziami Kali Linux w kontrolowanym środowisku laboratoryjnym.

Praktyczne umiejętności:

  • Konfiguracja i obsługa środowiska Kali Linux do testów penetracyjnych
  • Wykrywanie podatności aplikacji webowych (m.in. SQL Injection, XSS, CSRF)
  • Wykorzystanie narzędzi takich jak Burp Suite, Nikto i OWASP ZAP
  • Dokumentowanie wyników testów i raportowanie podatności

Metody pracy:

Zajęcia prowadzone są metodą ćwiczeniową, połączoną z rozmową i wykładem. Warunkiem niezbędnym do osiągnięcia celu szkolenia jest samodzielne wykonanie wszystkich ćwiczeń zadanych przez trenera.

Godziny realizacji szkolenia:

Szkolenie realizowane jest w ciągu dwóch dni, po 11 godzin dydaktycznych dziennie (łącznie 22 godziny dydaktyczne, przy czym 1 godzina dydaktyczna to 45 minut). Liczba godzin teoretycznych:7 H, Liczba godzin praktycznych 15 H
Przerwy nie są wliczane do czasu szkolenia.
Harmonogram szkolenia może ulec nieznacznym przesunięciom w zależności od tempa pracy grupy, czasu potrzebnego na wykonanie ćwiczeń oraz stopnia przyswajania materiału.

Certyfikat:

Uczestnicy szkolenia otrzymają certyfikat potwierdzający ukończenie szkolenia oraz zdobycie wiedzy i umiejętności objętych programem.

Weryfikacja efektów uczenia się:

Weryfikacja efektów uczenia się w trakcie walidacji ostatniego dnia szkolenia. Walidacja prowadzona jest przez podmiot zewnętrzny.